Ponad 25 niepokojących cyberataków COVID-19 [statystyki i fakty 2021]
Opublikowany: 2020-06-03Spis treści
Statystyki cyberataków związane z COVID-19
Lista głównych cyberataków COVID-19
Jak Ty i Twoja firma możecie zabezpieczyć się przed cyberatakami COVID-19?
Zakończyć
Cały świat odczuł wpływ pandemii COVID-19. Odcisnął swoje piętno na firmach, organizacjach i osobach. W oczekiwaniu na szczepionkę lub lekarstwo niektóre grupy hakerów wykorzystują obecną sytuację do przeprowadzania cyberataków na COVID-19.
W ciągu ostatnich kilku miesięcy pojawiło się kilka raportów od prywatnych i państwowych organizacji zajmujących się bezpieczeństwem online, wskazujących na ogromny wzrost cyberataków związanych z COVID-19.
W związku z tym naszym celem jest informowanie Cię na bieżąco o takich cyberatakach COVID-19. W tym artykule przedstawiono również wskazówki, które mogą pomóc chronić siebie lub swoją organizację przed tymi atakami.
Gotowy?
Otwierające oczy statystyki i fakty dotyczące cyberataków na temat COVID-19
Poniższe statystyki rzucają światło na powagę niedawnego wzrostu cyberataków koronawirusa.
- Ataki cybernetyczne wzrosły do 400% od pandemii COVID-19.
- Od początku tej pandemii Google codziennie blokuje średnio 18 milionów e-maili phishingowych i złośliwego oprogramowania związanego z COVID-19.
- Spam związany z COVID-19 wzrósł o 6 000% od początku pandemii.
- Gmail blokuje dziennie łącznie 100 milionów wiadomości phishingowych .
- Od marca 2020 r. ataki typu spear-phishing związane z COVID-19 wzrosły w ciągu roku o 667% .
- Wzrasta liczba wyrafinowanych ataków phishingowych .
- Oszustwa telefoniczne związane z COVID-19 również stają się coraz częstsze .
Przejdźmy do głębszych szczegółów tych cyberataków.
Statystyki cyberataków związane z COVID-19
Ataki COVID-19 stały się w ostatnim czasie uporczywe, a coraz większa liczba hakerów wykorzystuje tę pandemię na swoją korzyść. Poniższe statystyki dotyczące cyberataków związanych z COVID-19 pokazują dokładnie, co robili:
1. Cyberataki wzrosły do 400% od pandemii COVID-19.
(Źródło: Alert MSSP)
Urzędnicy ds. cyberbezpieczeństwa na całym świecie doświadczają podobno czterokrotnego wzrostu codziennych cyberzagrożeń od początku pandemii. Według ekspertów ten wzrost obecnych cyberataków wynika z tego, że wiele osób musi teraz pracować w domu. To przejście z biura do domu stwarza pewne wyzwania i luki, które wykorzystują hakerzy. Dobrym przykładem jest niemożność wykorzystania korporacyjnego oprogramowania antywirusowego, które pomaga skanować pliki i łącza w poszukiwaniu złośliwego oprogramowania.
2. Każdego dnia od początku pandemii Google blokuje średnio 18 milionów e-maili phishingowych i złośliwego oprogramowania związanych z COVID-19.
(Źródło: Bulwar Bezpieczeństwa)
Początkowo w ciągu tygodnia wykryto średnio 18 milionów wiadomości e-mail z phishingiem i złośliwym oprogramowaniem. Jednak trwające cyberataki pokazują, że hakerzy wykorzystują powszechny strach wywołany epidemią koronawirusa, aby zwabić ofiary do pobrania zainfekowanych złośliwym oprogramowaniem plików zawierających wiadomości o COVID-19. Większość z tych wiadomości phishingowych podszywa się pod autorytatywne organizacje rządowe, takie jak CDC i WHO.
3. Ilość spamu związanego z COVID-19 wzrosła o 6 000% od początku pandemii.
(Źródło: Analiza bezpieczeństwa)
Statystyki COVID-19 pokazują, że wiele firm przeszło na pracę zdalną. Jednak przejście na nową politykę roboczą zapewnia hakerom nowe możliwości wykorzystania. Według doniesień gwałtownie wzrosły rejestracje złośliwych domen, spamowanie e-mailami oraz ataki złośliwego oprogramowania i oprogramowania ransomware.
4. Podobno Gmail otrzymuje dziennie 240 milionów wiadomości spamowych od początku pandemii.
(Źródło: Web Arx Security)
To oprócz 18 mln phishingiem i złośliwym oprogramowaniem e-maili związanych z COVID-19, o którym mowa wcześniej.
5. Gmail codziennie blokuje łącznie 100 milionów wiadomości phishingowych.
(Źródło: Web Arx Security)
Jak się okazuje, e-maile phishingowe związane z COVID-19 nie są jedynym rodzajem cyberataków, które mają miejsce teraz lub zostały przechwycone przez zespół ds. bezpieczeństwa cybernetycznego Google w tym okresie. Istnieje wiele innych form wiadomości phishingowych, a 18 milionów wiadomości phishingowych i złośliwego oprogramowania związanych z COVID-19 zwiększa łączną liczbę wiadomości phishingowych przechwyconych przez Google dziennie do 100 milionów.
6. Od marca 2020 r. liczba ataków e-mail typu spear-phishing związanych z COVID-19 wzrosła o 667% w ciągu roku.
(Źródło: Magazyn Bezpieczeństwa)
W marcu 2020 r. wykryto 467 825 e-maili typu spear-phishing , z których 9116 dotyczyło COVID-19.
Takich oszustw jest zdecydowanie więcej. Wystarczy porównać liczbę ostatnich cyberataków z tymi, które miały miejsce w styczniu (137) i lutym (1188).
7. Centrum skarg FBI dotyczące przestępczości internetowej otrzymało podobno ponad 3600 skarg dotyczących oszustw związanych z COVID-19.
(Źródło: Wesh)
W marcu 2020 r. liczba ta wynosiła zaledwie 1200. Jednak w ciągu miesiąca wzrosła powyżej 3000. Większość tych skarg dotyczy złośliwych witryn cyberataków na COVID-19, które reklamują fałszywe darowizny na cele charytatywne dla podatnych na zagrożenia obywateli lub fałszywe lekarstwa/szczepionki. Jednak ostatecznym celem jest dystrybucja złośliwego oprogramowania lub kradzież poufnych informacji od ofiar.
8. Wzrasta liczba wyrafinowanych ataków phishingowych.
(Źródło: Bulwar Bezpieczeństwa)
Hakerzy tworzą te wyrafinowane cyberataki, aby ominąć istniejące zabezpieczenia. Ataki te wykorzystują głównie wiadomości e-mail, zaufane usługi SaaS używane przez niektóre z tych przedsiębiorstw oraz załączniki PDF do rozpowszechniania złośliwego oprogramowania. Już dają wyniki.
9. Oszustwa telefoniczne związane z COVID-19 również stają się coraz częstsze.
(Źródło: Forbes)
Przestępcy na całym świecie podszywają się pod CDC (Centrum Kontroli i Zapobiegania Chorobom), dzwoniąc do obywateli. Wyłudzają pieniądze od ludzi w imię darowizn na rzecz CDC lub wydobywają poufne informacje na potrzeby cyberprzestępczości.
10. Wzrastają cyberataki za pośrednictwem wtyczek i motywów WordPress związanych z COVID-19.
(Źródło: Web Arx Security)
WP-VCD malware istnieje od lat, a jego kod źródłowy został stworzony w celu zwalczania wtyczek WordPress i tematów. Więcej Najnowsze statystyki pokazują, że cyber atak od początku to pandemia, malware WP-VCD został przeprojektowany, aby skupić się na COVID Majorly-19 powiązanych stron internetowych pomocy wtyczek, które pokazują statystyki koronawirus czasie rzeczywistym. To z kolei pozwala hakerom na infiltrację dowolnej witryny za pomocą takiej wtyczki.
11. Fałszywe zarejestrowane domeny koronawirusa rosną.
(Źródło: Web Arx Security)
Niektóre z najnowszych ataków złośliwego oprogramowania pochodziły ze złośliwych domen zarejestrowanych jako organizacje opieki zdrowotnej, aby nakłonić ofiary do ujawnienia poufnych danych, takich jak działający adres e-mail i hasło. Ci, którzy padają ofiarą, stają się celem potencjalnych ataków oszustwa.
12. Wzrasta liczba ataków phishingowych, które informują ofiary, że są narażone na koronawirusa .
(Źródło: piszczący komputer)
Celem jest nakłonienie użytkowników do kliknięcia chronionego załącznika, który rzekomo zawiera ich informacje, ponieważ niedawno zetknęli się z przypadkiem koronawirusa . W ten sposób hakerzy mogą ukraść ważne informacje. Informacje te obejmują między innymi pliki cookie przeglądarki internetowej, nazwę użytkownika i hasła, informacje o portfelu kryptowalut, informacje bankowe i wiele innych.
13. Same strony phishingowe wzrosły o 350% od początku tej pandemii.
(Źródło: Atlas VPN)
Google zgłasza łącznie 522 495 stron phishingowych na marzec 2020 r. Jest to wzrost o 350% w porównaniu z 149 195 aktywnych stron phishingowych wykrytych w styczniu 2020 r.
14. W dniach 9-23 marca powstało ponad 300 000 witryn powiązanych ze słowami kluczowymi dotyczącymi koronawirusa .
(Źródło: Ryzyko IQ)
Hakerzy ucztują na ludzkim pragnieniu informacji o pandemii COVID-19. Najnowsze statystyki dotyczące COVID-19 ujawniają, że w ciągu ostatniego miesiąca tysiące stron internetowych związanych z koronawirusem zostało stworzonych wyłącznie w celu kradzieży poufnych informacji. W dzisiejszych czasach istnieje duże prawdopodobieństwo napotkania złośliwej witryny, jeśli wyszukasz informacje o COVID-19 w Google.
15. Od początku pandemii banki doświadczyły 238% wzrostu cyberataków.
(Źródło: Ryzyko IQ)
Rządy na całym świecie wydają miliardy dolarów na złagodzenie skutków pandemii dla obywateli. Większość tych środków jest przekazywana za pośrednictwem banków osobom fizycznym, co sprawia, że zarówno banki, jak i osobiste urządzenia elektroniczne obywateli są głównym celem hakerów.
16. 46% firm, które rozpoczęły pracę zdalną podczas tej pandemii, doświadczyło co najmniej jednej formy ataku cyberbezpieczeństwa.
(Źródło: Ryzyko IQ)
Cyberataki na całym świecie wzrosły, ponieważ ponad 41% firm na całym świecie ogranicza budżety na cyberbezpieczeństwo, aby przetrwać presję finansową spowodowaną przez COVID-19. Jednak negatywny efekt takiego posunięcia daje hakerom swobodę działania z mniejszymi utrudnieniami.
17. Średnia liczba żądań ataków ransomware od początku pandemii wzrosła o 33%.
(Źródło: Ryzyko IQ)
Kwota żądana przez hakerów jako okup za każdy udany atak podczas pandemii wynosi średnio 111 605 USD w przypadku większych organizacji . Mniejsze organizacje płacą do 44 021 USD.
18. Ataki ransomware wzrosły podobno o 148% podczas pandemii.
(Źródło: CSO Online)
Cyberataki związane z COVID-19 stają się coraz częstsze , a sektor zdrowia jest najczęściej celem tych ataków. Koronawirusa pandemia umieścił sektora zdrowia na overdrive. Dane badawcze i raporty laboratoryjne to tylko niektóre z najważniejszych plików przesyłanych do różnych ośrodków zdrowia i badań. Każdy udany atak ransomware może potencjalnie zniszczyć życie, zatrzymując działalność dotkniętych nim ośrodków leczenia i badań.
Lista głównych cyberataków COVID-19
Teraz nadszedł czas, aby przedstawić kilka poważnych cyberataków związanych z COVID-19 , które miały miejsce na całym świecie podczas obecnej pandemii.
19. Hakerzy wykorzystują COVID-19 w formie e-maili phishingowych i złośliwego oprogramowania na całym świecie.
(Źródło: LL Stager)
Takie złośliwe oprogramowanie zwykle pojawiało się jako wiadomość o tematyce COVID-19, wykorzystując w ten sposób zwiększone pragnienie informacji związanych z COVID-19 wśród opinii publicznej. Takie posunięcie ma na celu skłonienie niczego niepodejrzewających ofiar do kliknięcia złośliwego oprogramowania zamaskowanego jako odpowiedni załącznik. To złośliwe oprogramowanie kradnie ważne informacje, takie jak dane bankowe, hasła, informacje o systemie lub sieci, informacje o portfelu kryptowalut, a nawet hasła do Wi-Fi. Szkodliwe oprogramowanie wykorzystywane do tych ataków obejmuje zarówno zwykłe wektory ataków, jak i bardziej skomplikowane wektory.
20. Holenderski Narodowy Instytut Zdrowia Publicznego i Środowiska (RIVM) został podszyty w oszustwo związane z COVID-19.
(Źródło: Ryzyko IQ)
Hakerzy rzekomo wysyłali złośliwe linki do osób za pomocą tagu [NL-Alert] , którego rząd Holandii używa do rozpowszechniania informacji lub komunikowania się obywatelom podczas kryzysu. Taka wiadomość wywołuje jednocześnie panikę i pilność, zwiększając w ten sposób prawdopodobieństwo wysokiego wskaźnika otwarć.
21. Hakerzy podszywający się pod szefa WHO za pośrednictwem wiadomości phishingowych wysyłanych do pracowników służby zdrowia.
(Źródło: Przegląd szpitala Beckers)
Niedawne cyberzagrożenia związane z COVID-19 ujawniają, że pracownicy szpitali otrzymują fałszywe wiadomości e-mail, które wyglądają, jakby pochodziły od dyrektora Światowej Organizacji Zdrowia (WHO). Ci hakerzy wysyłają spersonalizowane wiadomości, które bezpośrednio wywołują nazwę użytkownika tych pracowników służby zdrowia, prosząc ich o otwarcie załącznika w wiadomości e-mail w celu uzyskania ważnych informacji od dyrektora WHO.
Ofiary nie wiedzą, że te załączniki są złodziejami informacji, które mogą rozprzestrzeniać się w systemie komputerowym w celu kradzieży ważnych danych uwierzytelniających i informacji. Jednym z głównych powodów, dla których hakerzy atakują pracowników służby zdrowia, jest uzyskanie dostępu do komputerów z głównych ośrodków badawczych i testowych COVID-19. W związku z tym mogą udaremnić kluczowe bieżące operacje i później zażądać okupu.
22. Hakerzy podszywający się pod Światową Organizację Zdrowia wysyłając e-maile phishingowe, które rzekomo zawierają eBook z istotnymi informacjami na temat koronawirusa .
(Źródło: Bajty złośliwego oprogramowania)
Takie wiadomości spamowe twierdzą, że załączony eBook zawiera treści dotyczące dogłębnych badań nad koronawirusem , które pomogą społeczeństwu zachować bezpieczeństwo i zdrowie, a także chronić ich dzieci i firmy. Treść wiadomości ujawnia nawet kilka zwiastunów, które rzekomo są zawarte w treści załącznika. To jeszcze bardziej zwiększa ciekawość i zwiększa szanse ofiar na pobranie tego eBooka.
Biorąc pod uwagę rosnący strach wśród opinii publicznej , te e-maile uzyskują wysokie współczynniki klikalności na całym świecie. Ofiary, które mogą pobrać dołączone rozszerzenie, nieświadomie przyznają dostęp do złośliwego oprogramowania w celu infiltracji ich systemu komputerowego i prawdopodobnie kradzieży cennych informacji.
Światowa Organizacja Zdrowia (WHO) napomniała opinię publiczną, aby zachowała czujność wobec takich ataków i zwracała uwagę na czerwone flagi, mimo że organizacje bezpieczeństwa dokładają wszelkich starań, aby codziennie blokować miliony takich ataków.
23. Dostawa żywności w Niemczech pod cyberatakiem DDoS.
(Źródło: piszczący komputer)
Od początku tej pandemii coraz więcej osób znalazło się w domu. Firmy upadają, ruch jest ograniczony, ale ludzie nadal muszą jeść. Z tego powodu rośnie liczba usług dostarczania żywności. Hakerzy przeprowadzają cyberataki na COVID-19 , które zagrażają zarówno właścicielom firm dostarczających żywność, jak i społeczeństwu.
Niedawno w Niemczech godna uwagi firma dostarczająca jedzenie (lieferando.de), która szczyci się dostawą jedzenia z ponad 15 000 niemieckich restauracji, została poddana atakowi DDoS (Distributed Denial of Service) . Spowodowało to zamknięcie strony internetowej i wstrzymanie przyjmowania zamówień. Sprawcy tego ataku zażądali dwóch bitcoinów (o wartości wówczas ponad 11 000 USD) jako okupu.
24. Skrzydło techniczne czeskiego szpitala Brno zostało zamknięte 12 i 13 marca z powodu cyberataku hakerów.
(Źródło: Wiadomości IT w służbie zdrowia)
Hakerzy wysłali niedawno cyberatak koronawirusa do jednego z najważniejszych ośrodków testowych COVID-19 (Szpital Uniwersytecki w Brnie) w Czechach. Atak spowodował zamknięcie operacji szpitala, ponieważ wszystkie gadżety technologiczne nie działały, a operacje nie mogły być kontynuowane. Nowi pacjenci musieli zostać przeniesieni do innych ośrodków zdrowia w celu odpowiedniego leczenia.
Atak ten dotknął również dwie inne filie Szpitala Uniwersyteckiego w Brnie, ale nikt nie jest pewien, jak duże szkody napotkały laboratoria testujące COVID-19 w obiekcie.
25. Fałszywe przedmioty w sprzedaży w Internecie przy użyciu kodu rabatowego COVID-19.
(Źródło: Następna sieć)
Od początku pandemii rząd i wiele innych prywatnych firm dostarcza klientom produkty ze zniżką, aby złagodzić skutki obniżonych zarobków . Jednak najnowsze statystyki zagrożeń ze strony złośliwego oprogramowania pokazują, że cyberprzestępcy wykorzystują sytuację, oferując również obniżone ceny na różne narzędzia online.
Różnica polega na tym, że narzędzia, które rzekomo sprzedają ci hakerzy, to linki do złośliwego oprogramowania, które przeniknie do systemu każdej ofiary próbującej dokonać zakupu.
Mając wiedzę na temat powagi tych ataków i tego, jak ambitni mogą być hakerzy, musisz nauczyć się sposobów ochrony siebie lub swojej firmy. Niektórzy z tych hakerów nie przejmują się tym i mimo pandemii wykorzystają prawie każdego. Mamy szczegółowe instrukcje, jak zapewnić bezpieczeństwo sobie i swojej organizacji.
Jak Ty i Twoja firma możecie zabezpieczyć się przed cyberatakami COVID-19 ?
Przyjrzyjmy się sposobom ochrony przed tymi niszczycielskimi cyberatakami koronawirusa .
1. Używaj silnych haseł do swoich kont internetowych.
Hasła są jak Twoja brama do świata online. Prawie wszystko, co chcesz dziś robić online, wymaga posiadania hasła. Dlatego cyberprzestępcy nigdy nie przestaną kraść haseł.
Czy wiesz, że codziennie w Internecie kradzionych jest 477 807 haseł ?
Przeciętny internauta ma do 100 kont online powiązanych z jednym adresem e-mail , z których wszystkie wymagają hasła. Zapamiętywanie przez jednego użytkownika 100 haseł może być dość trudne, jeśli nie niemożliwe. Większość ludzi decyduje się na używanie tylko jednego hasła do wszystkich kont.
Jesteś podatny na cyberataki, jeśli używasz :
- Jedno hasło do kilku kont
- Twoje imię i nazwisko, małżonka lub krewnego jako hasło
- Sekwencyjne wzorce klawiatury, takie jak 12345
- Popularne słowa i krótkie zwroty.
Aby utworzyć bezpieczne hasło , musisz unikać wyżej wymienionych czynników ryzyka. Zamiast tego łącz litery z wielkimi i małymi literami, używaj symboli, dodawaj cyfry i wydłużaj.
Jeżeli wskazówki podane są patrząc nieco trudne do wdrożenia, to możesz skorzystać z menedżera haseł. Menedżerowie haseł mogą pomóc w tworzeniu zaawansowanych haseł, które są trudne do złamania i łatwe do uzyskania jako właściciel. Ponadto pomagają przechowywać wszystkie hasła w zaszyfrowanym formacie, co sprawia, że hakerzy są prawie nie do złamania.
2. Uważaj na wiadomości spamowe.
Wiadomości spamowe są jednym z najczęstszych sposobów, jakimi hakerzy wykorzystują swoje ofiary. Istnieje od lat. Statystyki pokazują, że przeciętny użytkownik otrzymuje w ciągu miesiąca 16 milionów szkodliwych wiadomości e-mail , z których większość zawiera szkodliwe oprogramowanie podszywające się pod ważny plik.
E-maile phishingowe związane z COVID-19 nie różnią się od wiadomości spamowych – są one tylko przemianowane w celu przekazywania informacji związanych z koronawirusem . Te załączniki zawierają złośliwe oprogramowanie, które może uczynić komputer bezużytecznym w zamian za okup lub wykraść poufne dane z komputera.
Ze względów bezpieczeństwa nie otwieraj ani nie pobieraj żadnych załączników z nieznanego źródła lub nadawcy. Jeśli chcesz dowiedzieć się więcej o wykrywaniu wiadomości phishingowych, mamy dla Ciebie odpowiedni przewodnik .
3. Zainstaluj oprogramowanie antywirusowe.
Miliony złośliwego oprogramowania i wiele innych narzędzi wykorzystywanych przez cyberprzestępców codziennie krążą w sieci. Oprogramowanie antywirusowe pomaga chronić komputer przed nieautoryzowanym dostępem, który może spowodować uszkodzenie systemu operacyjnego.
Te rozwiązania antywirusowe mogą wykrywać zagrożenia w czasie rzeczywistym, które próbują uzyskać nieautoryzowany dostęp do komputera. Ponadto można je łatwo aktualizować, aby chronić Cię przed milionami złośliwego oprogramowania, które hakerzy tworzą codziennie.
Ponieważ wiemy, jak ważny może być program antywirusowy dla Twojego bezpieczeństwa w Internecie, dołożyliśmy wszelkich starań, aby stworzyć najlepsze pakiety antywirusowe na rynku .
4. Wykorzystaj VPN jako dodatkową warstwę bezpieczeństwa.
VPN ( Virtual Private Network ) zapewnia anonimowość w sieci , co oznacza, że możesz uzyskać dostęp do Internetu za pośrednictwem innego serwera bez ujawniania swojej aktualnej lokalizacji. Być może surfujesz po Internecie z USA, a VPN przedstawia Twój adres IP ( protokół internetowy ) tak, jakby pochodził z Francji. W ten sposób możesz uzyskać dostęp do treści online ograniczonych wyłącznie do serwerów francuskich.
VPN nie tylko zapewnia anonimowość w Internecie, ale także szyfruje informacje w sieci. W związku z tym cyberprzestępcy nie mają do nich łatwego dostępu w przypadku próby włamania lub cyberataku . Rozumiemy, jak ważna może być sieć VPN dla Twojego bezpieczeństwa w Internecie, i poświęciliśmy swój czas na wyszukanie najlepszych usług VPN na rynku i umieszczenie ich w jednym miejscu dla Twojej wygody.
5. Twój system operacyjny i oprogramowanie zabezpieczające powinny być aktualizowane tak często, jak to możliwe.
Cyberprzestępcy codziennie tworzą miliony złośliwego oprogramowania , z których wszystkie szukają luk, które można wykorzystać. Nieaktualne oprogramowanie ledwo nadąża za ciągłym napływem nowych zagrożeń cyberataków . Dlatego musisz aktualizować oprogramowanie do najnowszej wersji od dostawcy oprogramowania, aby przez cały czas chronić urządzenie przed nowymi zagrożeniami.
6. Jeśli to możliwe, aktywuj uwierzytelnianie dwuskładnikowe.
Uwierzytelnianie dwuskładnikowe, znane również jako 2FA , to proces bezpieczeństwa, który pozwala usługodawcy ostrzegać Cię za pomocą wiadomości tekstowych lub e-mail za każdym razem, gdy ktoś próbuje uzyskać dostęp do Twojego konta. W przypadku, gdy haker przechwyci jeden z Twoich danych logowania do określonej witryny i będzie próbował zalogować się na konto, otrzymasz powiadomienie SMS-em lub e-mailem, aby zweryfikować próbę logowania za pomocą kodu. Jeśli nie zaakceptujesz próby logowania, podając ten kod, hakerowi odmówimy dostępu, a Twoje konto pozostanie bezpieczne. Służy to również podwójnej funkcji powiadamiania o naruszeniu danych konta. W związku z tym możesz zrobić kolejny krok, zmieniając hasło do takiego konta.
Zakończyć
Sytuacja COVID- 19 jest delikatna. Zawładnął życiem milionów ludzi na całym świecie. Jednak mimo wszystko cyberprzestępcy wykorzystują sytuację do wykorzystywania organizacji rządowych, osób fizycznych i firm, przeprowadzając cyberataki COVID-19 .
Jakbyśmy potrzebowali więcej problemów!
Dobrą wiadomością jest jednak to, że mając odpowiednie procedury, można z powodzeniem uniknąć tych ciągłych ataków. Skorzystaj z naszych rad, zostań w domu i bądź bezpieczny!
Źródła
- Alert MSSP
- Bulwar bezpieczeństwa
- Inteligencja bezpieczeństwa
- Magazyn bezpieczeństwa
- Wesz
- Bulwar bezpieczeństwa
- Forbes
- Zabezpieczenia Web Arx
- Syczący komputer
- Atlas VPN
- Ryzyko IQ
- GUS online
- LL Stager
- Ryzyko IQ
- Przegląd szpitala Beckers
- Bajty złośliwego oprogramowania
- Syczący komputer
- Wiadomości IT w służbie zdrowia
- Następna sieć